lunes, 28 de abril de 2014

El problema del reciclaje







1.- Resume brevemente el artículo que hemos leído
2.- ¿En qué consiste el término e-Waste?
3.- ¿Qué materiales se obtienen del reciclado de los ordenadores según el artículo?
4.- Busca información sobre las ecoetiquetas. ¿Para qué sirven? Añade una foto
5.- No sólo contaminamos con los residuos. También los ordenadores utilizan mucha energía eléctrica. Visita la página http://www.eu-energystar.org/es/es_008.shtml , para calcular lcon su calculadora de energía el consumo de los siguientes equipos:
a) Un servidor pequeño con un monitor de 17'' que no se apaga nunca
b) Un PC multimedia de escritorio de 19'' con uso de horario de oficina
c) Un portátil en una oficina con gran actividad
6.- Después de los datos anteriores, ¿te parece mucho el dinero por el consumo obtenido? ¿cómo crees que se podría reducir este consumo?
7.- Elabora una lista de medidas para reciclar los ordenadores.
8.- Una última reflexión personal, ¿crees que es importante reciclar?

domingo, 27 de abril de 2014

Internet y redes corporativas

1.- ¿Qué es una red corporativa?
2.- ¿Qué es un servicio?
3.- Explica en qué consisten los siguientes servicios que ofrece internet y pon ejemplos:
Redes sociales:
Trabajo colaborativo:
Aplicaciones P2P:
Administración electrónica:
Empleo electrónico:
4.- Explica en que se diferencia la Web 1.0, Web 2.0 y Web 3.0.
5.- ¿Qué servicios proporciona Google?
6.- ¿Cuáles son las principales características del correo electrónico?
7.- ¿Qué ocurre cuando falla el envio de un correo electrónico?
8.- ¿Qué es un proveedor de correo electrónico? Pon ejemplos.
9.- ¿Cómo es el formato de una dirección web? Pon un ejemplo.
10.- Nombra los distintos sistemas de acceso al correo electrónico.
11.- ¿Qué diferencia hay entre POP3 e IMAP 4?

miércoles, 23 de abril de 2014

¿Qué tarjeta gráfica te comprarías?

1. Busca la siguiente información de las 3  tarjetas gráficas siguientes:
  • Resolución máxima
  • Cantidad de Memoria Gráfica 
  • Tipo de Memoria Gráfica
  • Velocidad de la GPU
  • Puertos de conexión con el monitor
  • Puerto de conexión con la placa base
  • Precio

Tarjetas:

http://www.appinformatica.com/tarjetas-graficas-asus-gtx650-e-2gd5-2gb-ddr5.php
http://www.appinformatica.com/tarjetas-graficas-gigabyte-gtx-660-2gb-ddr5-n660oc-2gd.php
http://www.appinformatica.com/tarjetas-graficas-asus.-210-1gb-ddr3-64bit-pcie.php



2. Responde a las siguientes preguntas
   a)  ¿Cuál es la mejor?  RAZONA TU RESPUESTA
  b)  ¿Cuál es la peor?  RAZONA TU RESPUESTA

Repaso particiones

1.  Dibuja el esquema de particiones:




2.    Indica el tipo de sistema de archivos que usa cada partición




3. Utilizando la imagen anterior indica los sistemas operativos que podrían estar instalados en cada disco.

martes, 22 de abril de 2014

Repaso Excel



Repaso 1.

Repaso 2.

Repaso 3

Buscadores

Unas de las páginas más visitadas en internet son las de los buscadores. Hoy veremos como funcionan y que recomendaciones tenemos que seguir para llegar a un buen resultado.



1.- ¿Qué es un buscador? Pon 4 ejemplos
2.- ¿Qué es un meta-tag?
3.- ¿Qué tipos de buscadores podemos encontrar?
4.- Escribe consejos para hacer una buena busqueda
5.- Con la ayuda de un buscador, responde a las siguientes preguntas. Junto con la respuesta tendrás que indicar la URL de la página que contenga la solución.

  • ¿Qué letra lleva estampada en su traje la Hormiga Atómica?
  • ¿En qué país se encuentra el estado de Goa?
  • ¿Con qué otro nombre es conocida la Fuente de Apolo, del Paseo del Prado de Madrid?
  • ¿En qué continente vive el colugo?
  • ¿Quién ha dirigido la saga de Saw?
  • ¿Frente a que equipo ganó el Real Madrid su primera Copa de Europa?
  • ¿Qué se te inflama si padeces esplenomegalia?
  • ¿Cuál es el color de luto en China?
  • ¿En que disciplina destaco Rafael Zabaleta?
6. Accede a un buscador de imágenes y, en un documento de texto (Word o Writer, por ejemplo), guarda las imágenes de :
  • Un peluche de Speedy González
  • Un tornillo con una tuerca
  • Un mapa político de Sevilla
  • Un Banana Split con tres guindas

lunes, 7 de abril de 2014

Repaso Photoshop 6

Visualiza los siguientes videos que explican como cambiar el color de los ojos.


Ahora cambia los ojos 3 veces a la chica de la imagen, en tres colores distintos, por ejemplo marrón, verde y gris. Junta las 3 imágenes junto con la original en una.



Seguridad y Amenazas



EJERCICIOS:
1.- ¿Por  qué hablaremos de sistemas fiables en vez de seguros?
2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
4.-¿Qué es una amenaza lógica? Pon ejemplos.
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:
Detección:
Recuperación:
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
7.- ¿Qué son los permisos de acceso?
8.- ¿Qué es un SAI?
9.- Nombra herramientas de detección.
10.- ¿Qué es el malware?
11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.
12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.
13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
14.- Define los siguientes conceptos:
Virus:
Gusano:
Troyano:
Spam:

jueves, 3 de abril de 2014

Repaso Conectores

Nombra los conectores e indica que conectarías a cada uno de ellos.


Navegar con seguridad por Internet.

La seguridad en informática es un tema fundamental. Como os digo cada día, formatear un equipo soluciona cualquier problema, pero es la última opción y en cierta manera significa que el técnico informático ha fracasado en su función de mantener en forma un equipo.

El mantenimiento informático depende mucho de la seguridad, de ser capaces de proteger el equipo frente a software dañino. Antes ese software entraba por los disketes (unas cosas con las que los antiguos compartíamos ficheros en la era A.I. -Antes de Internet-)

Ahora el ordenador está conectado a la Red, y por ahí entran información, aplicaciones, utilidades, amigos pero también sw maligno. De ahí, que necesitemos hacer mucho incapié en como proteger un ordenador en red.

Lee este artículo, Navegar con seguridad por Internet y contesta las siguientes preguntas:

1. ¿Qué es una lista blanca?
2. ¿Qué es un Firewall? Nombra uno
3. ¿Qué problemas ocasionan los programas espía?
4. Nombra algunos antiespías
5. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
6. ¿Qué es phishing?¿Cómo funciona?
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti?¿Por qué?
8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online
9.- Explica con tus palabras esta reflexión:
Lo que se escribe o publica en Internet nunca es del todo privado, queda registrado para siempre, no se borra y hay que ser muy consciente de que esa información, ese comentario, esa foto comprometida, pueden volver a nuestra vida en el momento más inesperado e inoportuno.
10.- Lee el siguiente artículo: Detectando un e-mail bancario falso, paso a paso. Resume los consejos para detectar un e-amil falso.

11.- Un amigo me ha pasado este test para averiguar cuanto sabes de phishing, ¿te la darían?
http://www.sonicwall.com/phishing/
Haz una captura cuando termines con los resultados.